Desafios para a Cibersegurança em 2014 e 2016

2.804 visualizações

Publicada em

Apresentação no Painel "Desafios para a Cibersegurança em 2014 e 2016" no Cyber Security Meeting Brazil - http://cyber-security-meeting.com

Publicada em: Tecnologia
  • Seja o primeiro a comentar

Desafios para a Cibersegurança em 2014 e 2016

  1. 1. 13 e 14 de Março de 2013 Brasília - Brasil
  2. 2. Desafios da Cibersegurança para 2014 e 2016 Sandro Süffert, CTO http://apura.com.br
  3. 3. DESAFIOS PARA 2014 E 2016 Organizações Envolvidas Ameaças Cibernéticas a grandes eventos Evolução das ameaças cibernéticas Mudanças de paradigma Desafios para o futuro
  4. 4. ORGANIZAÇÕES ENVOLVIDASCopa do Mundo (2014) / Olimpíadas (2016)  FIFA / COI  Empresas responsáveis pela operação de T.I./S.I.  Defesa e Segurança Cibernéticas  CDIBER, Exército  URCC, Polícia Federal  Secretaria Especial de Grandes Eventos (SESGE/MJ)  SENASP/MJ  Polícias Civis: DF, GO, ES, MG, MT, PR, PR, RS, SE, SP, RJ
  5. 5. ORGANIZAÇÕES ENVOLVIDAS Coordenação de Incidentes de Segurança  CTIR.GOV – GSI/Presidência - APF  CERT.BR – Comitê Gestor da Internet no Brasil  Outros CSIRTs  Cooperação inter-países (MRE e PF/MJ) Provedores de Infraestrutura e Serviços Telecomunicações, Energia, Hospedagem de Sites Oficiais, Mídia
  6. 6. AMEAÇAS CIBERNÉTICAS Grandes eventos como Copa do Mundo e Olimpíadas são alvos:  Pequim 2008: "Beijing suffered 12 million cyber attacks a day in 2008“  Londres 2012: “IT Supporting London 2012 Olympics was hit by cyber attacks every day during the Games, including some that were well organized and automated and one in particular that was a major assault”.
  7. 7. AMEAÇAS CIBERNÉTICAS Ameaças comuns antes dos eventos:  Sites falsos de venda de ingressos  Fraudes envolvendo pacotes turísticos para os eventos.  Vazamento de informações sensíveis  Aplicações falsas do evento para smartphones Possíveis ameaças durante o evento:  Ataques de negação de serviço  Desfiguração de sites oficiais (alteração de resultados)  Disseminação de worms em dispositivos móveis em estádios (2005/Cabir)  Ataques ao sistema de energia podem parar o evento e/ou bloquear todas as comunicações  Outros: Sistemas de fornecimento de água, resfriamento, portas e travas automáticas , elevadores, etc..
  8. 8. MUDANÇAS DE PARADIGMA Cooperação crescente entre Forças Armadas, Forças da Lei, Setor Privado e Academia Novas Legislações e Normas:  Lei nº 12.735  Art. 4º: Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado.
  9. 9. MUDANÇAS DE PARADIGMA Lei nº 12.737  Tipificação criminal de delitos informáticos  Art. 154-A: Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.  Art. 154-B: Nos crimesdefinidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.
  10. 10. MUDANÇAS DE PARADIGMA PR/GSI (NC05/IN01):  Disciplina a criação de Equipes de Tratamento e Respostas a Incidentes em Redes Computacionais - ETIR nos órgãos e entidades da Administração Pública Federal. END – Estratégia Nacional de Defesa: Define o setor cibernético como estratégico e o coloca sob responsabilidade do Exército Brasileiro.
  11. 11. DESAFIOS PARA O FUTURO Desafios  Separação do “ruído de fundo” dos ataques direcionados  Atribuição de Responsabilidade  Troca de Informações sobre TTPs/Atores Ênfase nas fases de Segurança Cibernética  Antes:  Preparação, Detecção, Reação  Detecção = procura por padrões, assinaturas  Reação = Bloqueio do ataque  Agora:  Preparação, Detecção, Resiliência, Reação  Detecção = Indicadores / TTPs / Consc. Situacional  Reação = (Responsabilização dos atores)
  12. 12. 1980 – AMEAÇAS (indivíduos) Joseph McElroy Chen-Ing Hau (invadiu o Departamento Jeffrey Lee Parson(vírus Chernobyl) De Energia Americano) (virus 29.A)
  13. 13. 1990 – AMEAÇAS (crime organizado) Jeremy Jaynes Jay Echouafni Andrew Schwarmkoff(Spammer Profissional) (Proprietário de BotNets) (Chefe da Máfia de Phishing Russa)
  14. 14. 2000 – AMEAÇAS (nações)
  15. 15. TAXONOMIA PARA INCIDENTES DE SEGURANÇA CIBERNÉTICA Resultado Agente Ferramentas Falha Ação Alvo Objetivos não autorizado Hackers Ataque Físico Design Probe Contas Aumento níveis Dano de acesso Espiões Troca de Inf. Implementação Scan Processos Obtenção Ganho Terroristas Eng. Social Configuração Flood Dados informação Financeiro confidencial Vândalos Programas Autenticação Central Telefônica Corrupção de informação Ganho Político Voyeurs Toolkit Bypass Computadores Negação de Mercenários Interceptação Spoof Redes Locais Desafio, status Serviço Funcionários Ataque Leitura Redes WAN Distribuido Roubo de Vantagem Crime Org. Cópia Pessoas Recursos Comercial Nações Roubo Roubo de Info Financeiras John D. Howard e Thomas A. Longstaff ModificaçãoA Common Language for Computer Security Incidents Remoção http://www.cert.org/research/taxonomy_988667.pdf
  16. 16. Obrigado! Sandro Süfferthttp://apura.com.br twitter: @suffert

×